Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln får du lära dig mer om nätverkstopologier och begränsningar i Oracle AI-Database@Azure.
När du har köpt ett erbjudande via Azure Marketplace och etablerat Oracle Exadata-infrastrukturen är nästa steg att skapa ditt virtuella datorkluster som värd för din instans av Oracle Exadata Database@Azure. Oracle AI Database-kluster är anslutna till ditt virtuella Azure-nätverk via ett virtuellt nätverkskort från ditt delegerade undernät (som är delegerat till Oracle.Database/networkAttachment).
Nätverksfunktioner
Det finns två typer av nätverksfunktioner: standard och avancera.
Standardfunktioner i nätverket
Standardnätverksfunktioner möjliggör grundläggande nätverksanslutning för både nya och befintliga Oracle AI-Database@Azure distributioner. De här funktionerna är tillgängliga i alla Oracle AI-Database@Azure regioner som stöds och tillhandahåller det grundläggande nätverk som krävs för distributionen
Avancerade nätverksfunktioner
Avancerade nätverksfunktioner förbättrar den virtuella nätverksupplevelsen och ger bättre säkerhet, prestanda och kontroll , ungefär som standard Azure virtuella datorer. Dessa funktioner är allmänt tillgängliga för nya distributioner i följande regioner:
- Australia East
- Australia Southeast
- Brasilien Syd
- Brasilien Sydost
- Canada Central
- Canada East
- Centrala Indien
- Central US
- East US
- Östra USA 2
- Frankrike Centrala
- Södra Frankrike
- Tyskland, norra
- Tyskland Västcentrala
- Södra Indien
- Italien, norra
- Japan, östra
- Västra Japan
- Norra centrala USA
- Europa, norra
- Södra Centrala USA
- South India
- Sydostasien
- Spain Central
- Centrala Sverige
- Switzerland North
- Förenade Arabemiraten Centrala
- UAE North
- UK South
- UK West
- US West
- US Väst 2
- USA Väst 3
- West Europe
Note
Avancerade nätverksfunktioner stöds för närvarande endast för nya Oracle AI-Database@Azure distributioner. Befintliga virtuella nätverk med tidigare skapade Oracle AI-Database@Azure delegerade undernät stöder inte dessa funktioner just nu. Stöd för befintliga implementeringar planeras att komma under senare delen av året.
Registrering krävs för delegerade undernät
Om du vill använda avancerade nätverksfunktioner använder du följande kommandon (via AZCLI) för att registrera innan du skapar ett nytt delegerat undernät för Oracle AI-Database@Azure distribution.
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Baremetal"
Register-AzProviderFeature -FeatureName "EnableRotterdamSdnApplianceForOracle" -ProviderNamespace "Microsoft.Network"
Note
Registreringstillståndet kan vara i tillståndet "Registrering" i upp till 60 minuter innan det ändras till "Registrerad". Vänta tills statusen är Registrerad innan du fortsätter med att skapa det delegerade undernätet.
Topologier som stöds
I följande tabell beskrivs de nätverkstopologier som stöds av varje konfiguration av nätverksfunktioner för Oracle AI-Database@Azure.
| Topology | Standardfunktioner i nätverket | Avancerade nätverksfunktioner |
|---|---|---|
| Anslutning till ett Oracle AI Database-kluster i ett lokalt virtuellt nätverk | Yes | Yes |
| Anslutning till ett Oracle AI Database-kluster i ett peer-kopplat virtuellt nätverk (i samma region) | Yes | Yes |
| Anslutning till ett Oracle AI Database-kluster i ett spoke-virtuellt nätverk i en annan region med ett virtuellt WAN-nätverk (Virtual Wide Area Network) | Yes | Yes |
| Förbindelse med ett Oracle AI Database-kluster i ett sammankopplat virtuellt nätverk i en annan region (Global Peering) | No | Yes |
| Lokal anslutning till ett Oracle AI Database-kluster via globala och lokala Azure ExpressRoute | Yes | Yes |
| Azure ExpressRoute FastPath | No | Yes |
| Anslutning från en lokal plats till ett Oracle AI Database-kluster i ett spoke virtuellt nätverk via en ExpressRoute-gateway och virtuell nätverkspeering med gatewaytransit | Yes | Yes |
| Lokal anslutning till ett delegerat undernät via en virtuell privat nätverksgateway (VPN) | Yes | Yes |
| Anslutning från en lokal installation till en Oracle AI-databas i ett spoke-nätverk via en VPN-gateway och peering av virtuella nätverk med gateway-transitfunktion | Yes | Yes |
| Anslutning via aktiva/passiva VPN-gatewayer | Yes | Yes |
| Anslutning via aktiva/aktiva VPN-gatewayer | No | Yes |
| Anslutning via zonredundanta, zonindeliga ExpressRoute-gatewayer | Yes | Yes |
| Transitanslutning via ett virtuellt WAN för ett Oracle AI Database-kluster som är tillhandahållet i ett virtuell "spoke" nätverk | Yes | Yes |
| Lokal anslutning till ett Oracle AI Database-kluster via ett virtuellt WAN och anslutet programvarudefinierat wide area-nätverk (SD-WAN) | No | Yes |
| Lokal anslutning via en säker hubb (en virtuell brandväggsnätverksinstallation) | Yes | Yes |
| Anslutning från ett Oracle AI Database-kluster på Oracle AI Database@Azure noder till Azure resurser | Yes | Yes |
| Azure Container Apps stöds för avancerade nätverksfunktioner | No | Yes |
| Anslutningar från Azure NetApp Files med grundläggande nätverksfunktioner (ANF och Oracle AI Database@Azure måste distribueras i separata virtuella nätverk) | No | Yes |
| Anslutningar från Azure NetApp Files med Standard-nätverksfunktioner (ANF och Oracle AI Database@Azure måste distribueras i separata virtuella nätverk) | Yes | Yes |
Constraints
I följande tabell beskrivs nödvändiga konfigurationer av nätverksfunktioner som stöds.
| Features | Standardfunktioner i nätverket | Avancerade nätverksfunktioner |
|---|---|---|
| Delegerat undernät per virtuellt nätverk | 1 | 1 |
| Nätverkssäkerhetsgrupper på Oracle AI Database@Azure delegerade undernät | No | Yes |
| Användardefinierade vägar (UDR) på Oracle AI Database@Azure delegerade undernät | Yes | Yes |
| Anslutning från ett Oracle AI Database-kluster till en privat slutpunkt i samma virtuella nätverk på Azure-delegerade undernät | No | Yes |
| Anslutning från ett Oracle AI Database-kluster till en privat slutpunkt i ett annat virtuellt spoke-nätverk som är anslutet till ett virtuellt WAN | Yes | Yes |
| NSG-stöd på den privata länken | No | Yes |
| Anslutning till serverlösa appar som Azure funktioner via privata slutpunkter | No | Yes |
| Azure SLB- och ILB-stöd för Oracle AI Database-klustertrafik | No | No |
| Virtuellt nätverk med dubbla staplar (IPv4 och IPv6) | Endast IPv4 stöds | Endast IPv4 stöds |
| Stöd för tjänsttaggar | No | Yes |
| Virtuella nätverksflödesloggar | No | Yes |
| Ansluta till ODAA-instanser via privat slutpunkt | No | No |
| Stöd för STANDARD V2 NAT GW | No | No |
| Inaktivera BGP-vägspridning | No | Yes |
Note
När du använder NSG:er (nätverkssäkerhetsgrupper) på Azure sidan ska du se till att alla säkerhetsregler som konfigurerats på Oracle-sidan (OCI) granskas för att undvika konflikter. När du tillämpar säkerhetsprinciper på både Azure och OCI kan förbättra den övergripande säkerhetsstatusen, medför det även ytterligare komplexitet när det gäller hantering och kräver noggrann manuell synkronisering mellan de två miljöerna. Feljustering mellan dessa principer kan leda till oönskade åtkomstproblem eller driftstörningar.
Note
När två virtuella nätverk etableras för ODAA i samma Oracle-tillgänglighetszon, med ett virtuellt nätverk med avancerade nätverksfunktioner och det andra med standardnätverk, stöds inte konfiguration av VNet-peering mellan dem. Den här konfigurationen kan introducera asymmetrisk routning, vilket kan leda till datasökvägstrafikförlust mot det virtuella nätverk som har avancerade nätverksfunktioner aktiverade.
UDR-krav för att dirigera trafik till Oracle AI-Database@Azure
När du dirigerar trafik till Oracle AI-Database@Azure via en virtuell nätverksinstallation (NVA)/brandvägg måste udr-prefixet User-Defined Route (UDR) vara minst lika specifikt som undernätet som delegeras till Oracle AI Database@Azure-instansen. Bredare prefix kan leda till att trafik förloras.
Om det delegerade undernätet för din instans är x.x.x.x/27 konfigurerar du UDR i gatewayundernätet som:
| Routningsprefix | Routningsresultat |
|---|---|
| x.x.x.x/27 | (samma som undernätet) ✅ |
| x.x.x.x/32 | (mer specifikt) ✅ |
| x.x.x.x/24 | (för brett) ❌ |
Topologispecifik vägledning
Central- och nodtopologi
- Definiera UDR i gatewayundernätet.
- Använd routningsprefixet
x.x.x.x/27eller mer specifikt. - Ange nästa hopp till din NVA/brandvägg.
Virtual WAN (VWAN)
Med routningsavsikt:
- Lägg till det delegerade undernätsprefixet (
x.x.x.x/27) i routnings avsiktens lista över prefix.
- Lägg till det delegerade undernätsprefixet (
Utan routnings avsikt:
- Lägg till en rutt i VWAN:s routningstabell för
x.x.x.x/27och ange NVA/brandväggen som nästa hopp.
- Lägg till en rutt i VWAN:s routningstabell för
Note
När avancerade nätverksfunktioner inte är aktiverade, och för traffic som kommer från Oracle AI-Database@Azure delegerat undernät som behöver passera en gateway (till exempel för att nå lokala nätverk, AVS, andra moln osv.) måste du konfigurera specifika UDR på det delegerade undernätet.
Dessa UDR:er bör definiera de specifika destinations-IP-prefixen och ange nästa hopp via den lämpliga NVA/brandväggen i hubben.
Utan dessa vägar kan utgående trafik kringgå nödvändiga inspektionssökvägar eller misslyckas med att nå det avsedda målet.
Note
Om du vill komma åt en Oracle AI-Database@Azure instans från ett lokalt nätverk via en virtuell nätverksgateway (ExpressRoute eller VPN) och brandväggen konfigurerar du routningstabellen som tilldelats den virtuella nätverksgatewayen så att den innehåller /32 IPv4-adressen för Oracle AI-Database@Azure instans som anges och pekar på brandväggen som nästa hopp. Att använda ett aggregerat adressutrymme som innehåller Oracle AI-Database@Azure instans-IP-adress vidarebefordrar inte Oracle AI-Database@Azure trafik till brandväggen.
Note
Om du vill konfigurera en routningstabell (UDR-väg) för att styra routningen av paket via en virtuell nätverksinstallation eller brandvägg som är avsedd för en Oracle AI-Database@Azure-instans från en källa i samma virtuella nätverk eller ett peer-kopplat virtuellt nätverk, måste UDR-prefixet vara mer specifikt eller lika med den delegerade undernätsstorleken för Oracle AI-Database@Azure. Om UDR-prefixet är mindre specifikt än den delegerade undernätsstorleken är det inte effektivt.
Om ditt delegerade undernät till exempel är x.x.x.x/24måste du konfigurera din UDR till x.x.x.x/24 (lika) eller x.x.x.x/32 (mer specifik). Om du konfigurerar UDR-vägen till x.x.x.x/16kan odefinierade beteenden som asymmetrisk routning orsaka ett nätverksfall i brandväggen.
FAQ
Vad är avancerade nätverksfunktioner?
Avancerade nätverksfunktioner förbättrar din virtuella nätverksupplevelse genom att ge bättre säkerhet, prestanda och kontroll , ungefär som standard Azure virtuella datorer. Med den här funktionen kan kunder använda interna VNet-integreringar som Nätverkssäkerhetsgrupper (NSG), User-Defined Routes (UDR), Private Link, Global VNet Peering och ExpressRoute FastPath utan att behöva några lösningar.
Fungerar avancerade nätverksfunktioner för befintliga distributioner?
Inte för tillfället. Stöd för befintliga utplaceringar finns på vår färdplan och vi arbetar aktivt med att möjliggöra det. Håll dig uppdaterad om uppdateringar inom en snar framtid.
Behöver jag självregistrera mig för att aktivera avancerade nätverksfunktioner för nya distributioner?
Yes. Om du vill dra nytta av avancerade nätverksfunktioner för nya distributioner måste du slutföra en registreringsprocess. Kör registreringskommandona innan du skapar ett nytt delegerat undernät i ditt befintliga eller nya virtuella nätverk för oracle AI-Database@Azure distributioner.
Hur kan jag kontrollera om min distribution stöder avancerade nätverksfunktioner?
För närvarande finns det inget direkt sätt att kontrollera om ett virtuellt nätverk stöder avancerade nätverksfunktioner. Vi rekommenderar att du spårar tidslinjen för funktionsregistrering och kopplar den till de virtuella nätverken (VNets) som skapas senare. Du kan också använda bladet Aktivitetslogg under det virtuella nätverket för att granska skapandeinformationen, men observera att loggar endast är tillgängliga under de senaste 90 dagarna som standard.